Cybersécurité
Kerberos : Le KRBTGT
Dans la mythologie, Kerberos (également connu sous le nom de Cerberus) est un grand chien à trois têtes avec une queue de serpent. Doté d’un très mauvais caractère, il garde l’entrée des Enfers pour empêcher les âmes de s’échapper. Dans le domaine informatique, Kerberos est le protocole d’authentification de réseau informatique initialement développé dans les…
Lire l'articleConférence souveraineté : territoires numériques et résilience
A l’heure où les enjeux humains et sociétaux liés au numérique prennent une ampleur sans commune mesure, l’Europe a montré le besoin d’affirmer sa souveraineté dans le cyberespace. Dès lors qu’une souveraineté doit s’exercer sur un territoire, comment définir le Territoire Numérique nécessaire à cette souveraineté numérique ? CONIX est conférencier à la conférence organisée le 30…
Lire l'articleTerritorialité Numérique : un guide pour l’appréhender
CONIX a contribué à la publication conjointe des Commissions de Normalisation Intelligence Artificielle et Cybersécurité « Territorialité Numérique : un concept exploratoire », destiné à mieux comprendre et prendre en compte les enjeux de souveraineté dans la gestion des risques numériques et la définition d’une doctrine de cyberdéfense. Son objectif est de faire prendre conscience de nouvelles formes…
Lire l'articleProtéger ses Endpoint
Introduction Avec l’augmentation drastique des attaques informatiques au cours des dernières années et plus particulièrement ces derniers mois dues à la crise sanitaire, les terminaux ou Endpoint sont devenus des cibles privilégiées par les pirates informatiques car ils constituent un point d’entrée idéal au sein des réseaux d’entreprises. Un terminal est un dispositif informatique à…
Lire l'articleLes enjeux de la sécurisation de DNS
Synthèse Le protocole DNS a été conçu dans les années 80 à une époque où la sécurité n’était pas une priorité et on n’imaginait pas les impacts et les enjeux que nous avons aujourd’hui sur la confidentialité et l’intégrité des données échangées. DNSSEC est venu combler en partie les lacunes de DNS en apportant uniquement…
Lire l'articleLe point sur la détection d’empreintes JA3/S
Détection sur TLS Quand il s’agit de détection par marqueurs, on pense de prime abord à de la détection basée sur les domaines, IP, empreintes de fichiers mais également par certificat notamment grâce à Certificate Transparency, … Mais cela repose sur des marqueurs volatils : un attaquant peut changer d’IP, modifier le nom de domaine…
Lire l'articleEn télétravail, restons vigilants
En cette période de COVID-19 et la nécessité de rester chez soi pour éviter la propagation du virus, il est important de respecter les recommandations sanitaires, mais aussi celles de cybersécurité pour le travail à distance. Les cybercriminels profitent de la situation pour attaquer les systèmes d’informations. Et le télétravail mis en place dans la…
Lire l'articleCONIX co-rédacteur d’un guide AFNOR sur la cybersécurité
La Commission Nationale pour la Sécurité de l’Information, la Protection des Données et de la Vie Privée (CN SSI) publie le guide « Normes volontaires et approches innovantes pour la cybersécurité » en partenariat avec le Club EBIOS, la RATP, ORANGE et CONIX. La rédaction de ce guide a été motivée par un constat : la cybersécurité a…
Lire l'articleRetour sur la conférence Panolegal du CLUSIF
Le CLUSIF a proposé le 12 décembre une nouvelle conférence thématique sur le cadre légal impactant les organisations. Ce 1er panorama légal de la cyberprotection a souhaité faire le point sur : les enjeux de sécurité liés à l’utilisation de l’IA : actualités parlementaires, éthique, algorithmes. la protection de la vie privée : interventions d’experts juridiques sur les…
Lire l'article